針對基于SM3的HMAC的能量分析攻擊方法
發(fā)布時間:2017-12-14 19:30
本文關(guān)鍵詞:針對基于SM3的HMAC的能量分析攻擊方法
更多相關(guān)文章: HAMC算法 SM算法 能量分析攻擊 相關(guān)性能量分析攻擊 初始狀態(tài)
【摘要】:現(xiàn)有基于SM3的HMAC的能量攻擊方法,僅適用于同時存在漢明重量和漢明距離信息泄露的攻擊對象,如果被攻擊對象存在單一模型的信息泄露,則這些方法均不適用。針對該局限性,提出了一種針對SM3的HMAC的能量分析新型攻擊方法,該新型攻擊方法每次攻擊時選擇不同的攻擊目標(biāo)和其相關(guān)的中間變量,根據(jù)該中間變量的漢明距離模型或者漢明重量模型實施能量分析攻擊,經(jīng)過對SM3密碼算法的前4輪多次實施能量分析攻擊,將攻擊出的所有結(jié)果聯(lián)立方程組,對該方程組求解,即可推出最終的攻擊目標(biāo)。通過實驗驗證了該攻擊方法的有效性。由于所提方法不僅可以對同時存在漢明重量和漢明距離信息泄露的對象進(jìn)行攻擊,而且還可以對僅存在單一信息泄露模型的對象進(jìn)行攻擊,所以該方法應(yīng)用的攻擊對象比現(xiàn)有的攻擊方法應(yīng)用更廣。
【作者單位】: 成都信息工程大學(xué)信息安全工程學(xué)院;
【基金】:國家重大科技專項基金資助項目(No.2014ZX01032401) 國家高技術(shù)研究發(fā)展計劃(“863”計劃)(No.2012AA01A403) “十二五”國家密碼發(fā)展基金資助項目(No.MMJJ201101022) 四川省科技支撐計劃基金資助項目(No.2014GZ0148) 四川省教育廳重點科研基金資助項目(No.13ZA0091) 成都信息工程學(xué)院科研基金資助項目(No.CRF201301)~~
【分類號】:TN918.4
【正文快照】: 1引言側(cè)信道攻擊[1]通過研究密碼設(shè)備在進(jìn)行加密、解密或者簽名時泄露的能量、電磁或者時間等信息,分析和破解密鑰。能量分析攻擊是側(cè)信道攻擊的一種,Kocher等[2]于1999年首次提出了差分能量分析攻擊(DPA,differential power analysis),之后關(guān)于能量分析攻擊的研究,Brier等[3]
【相似文獻(xiàn)】
中國碩士學(xué)位論文全文數(shù)據(jù)庫 前1條
1 申延召;SM3密碼雜湊算法分析[D];東華大學(xué);2013年
,本文編號:1289100
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/1289100.html
最近更新
教材專著